Frage von Internetzugriff, 62

Wie heißt so ein Virus, Malware oder was auch immer das ist und wie kann es umgehen?

Achtung Spoiler!

In dem 5. Teil des diesjährigen Films Jason Bourne hackt die Ex-CIA Angestellte Nicky Parsons aus einem anderen Land die CIA und lädt streng geheime Dokumente in ein USB Stick rein. Heather Lee die auch bei der CIA arbeitet bekommt das mit und schleust ausm CIA Hauptquartiergebäude etwas in den USB Stick hinein (kp wie das heißt).

Danach kommen viele Szenen, bla bla bla. Und letztendlich bekommt Jason Bourne den Stick.

Der reißt nach Berlin um einen Freund zutreffen der was von Computerkram versteht.

Der steckt den USB Stick in das Laptop und macht die Dokumente auf.

Aufm Computer von Heather Lee wird das Signal gegeben, dass das USB Stick mit einem Rechner verbunden wurde. Also es wurde quasi geortet.

Puh.

Jetzt zur meinen Fragen:

Was ist das für ein Virus oder was auch immer das ist?

Wie erkennt man, das man sowas in einem USB Stick hat?

Wie kann man das aufm Rechner (schnell) löschen?

Und wie lange würde so ein Löschvorgang dauern?

Könnte ein Hacker während des Downloads sich gegen so einen Virus schützen?

Könnte man die Downloads beschleunigen und wenn ja wie?

Hat mich seit gestern beschäftigt.

Expertenantwort
von Limearts, Community-Experte für Computer, 22

Wie in fast jedem Action/Hacker-Film sind die Darstellungen von Programmen sowie deren Funktionsweisen sehr fiktiv und nicht selten fern der
Realität.

Eine Ortungs-Software lässt sich zwar einrichten, aber ohne direkten Zugriff auf die Kundenkonten der Internetprovider zu besitzen, wäre ein PC nicht eindeutig zu orten sondern lediglich auf einen Radius von einigen Dutzend bis mehreren hundert Metern einzugrenzen. Da die Strafverfolgung schon jetzt große Schwierigkeiten hat und ohne richterliche Beschlüsse keinen Zugriff auf diese Informationen erhält, ist es selbst für einen Geheimdienst unwahrscheinlich in Echtzeit auf solche Daten Zugriff zu haben.

Im Grunde fällt eine solche Software überhaupt nicht unter Schadsoftware, da sie so gesehen keinen Schaden anrichtet und auch nur von Hand in bewusster Handlung aufgespielt wurde. Am ehesten wäre sie mit Spyware / Trojanern gleichzusetzen, obgleich diese eher darauf ausgelegt ist Informationen über Benutzerkonten, Tastatureingaben o.a. in Erfahrung zu bringen.

Wie und ob man es erkennt ist nicht eindeutig zu beantworten. Ein guter Viren- bzw allgemein Malwarescanner und eine sauber konfigurierte Firewall halten zumindest die bereits bekannten bzw schlechten Softwarelösungen ab. Aber eine sauber entwickelte und geheim gehaltene Software, die eine noch undokmentierte Lücke ausnutzt, wäre damit nicht auszumachen. Selbst ein einfacher Virus infiziert oft über mehrere Wochen hinweg tausende Rechner ehe Sicherheitsexperten diesen ausmachen und für die Antivirensoftware entsprechende Erkennungsmuster entwickeln können.

Geht einher mit der voran gegangenen Frage. Man kann nur entfernen von dem man auch weiß dass man es hat. Und hier gibt es keine Universallösung. Da theoretisch für das bloße Senden der IP- oder Wlan-Informationen an den Empfänger Sekundenbruchteile ausreichend sein können, wäre eine ausreichend schnelle Entfernung ohnehin unmöglich.

Womit wir bei der Dauer der Löschung wären. Keine konkrete Antwort möglich. Eine stümperhafte Datei in den Papierkorb schieben dauert Sekunden. Das bloße entdecken einer solchen Datei mitunter ewig. Und schon Viren können sich so tief im System verankern und durch Dateimanipulation Probleme bereiten, dass ein einfaches Entfernen oft gar nicht zweckdienlich und ein Neuaufsetzen des Betriebsystems ratsamer ist.

Ein Hacker müsste ganz gleich was er tut erst mal eine solche Software auf den heimischen Rechner bekommen. Und kein Hacker der Ahnung von der Materie hat, würde mal eben einen fremden USB-Stick an ein sicherheitsrelevantes System anschließen. Das würden nicht mal halbwegs versierte 0815-Computer-Nutzer tun.

Ein Download dauert exakt so lang wie er dauert. Limitierend sind hier der Internetanschluss des Rechners von dem Daten bezogen werden. Sei es ein heimischer Rechner oder ein Datenserver in einem Rechnzentrum. Wobei gerade Letztere für gewöhnlich Anbindungen haben, von denen ein heimischer Anwender nur träumen kann. Ausgehend von dieser durch den Internetprovider bereit gestellten Verbindung kann ein Download lediglich durch alle möglichen Faktoren zusätzlich verlangsamt, nicht aber über seine Kapazitäten hinaus beschleunigt werden. Ähnlich sieht es bei den Medien aus. Eine Festplatte hat festgelegte Transfergeschwindigkeiten, ebenso wie ein USB-Stick. Szenen in denen abertausende Dateien oder gewaltige Datenmengen mit schick gewaltigen Fortschrittsbalken in Sekunden den Besitzer wechseln, haben nicht viel mit der Realität gemein.

Allein diese Inszenierung zeigt mal wieder deultich dass trotz teils eingesetzter Berater viele Szenen in Filmen dramaturgisch überzeichnet die Realität oft ad Absurdum führen.

Antwort
von Sonie1969, 34

das wäre ein trojaner.

der virenschutz sollte erkennen, wenn ein trojaner auf dem device ist und diesen an der ausführung hindern

in einer vm (virtuellen maschine) kann ein solcher trojaner keinen schaden anrichten. die vm muss keine internetverbindung haben, daher könnte der trojaner nicht zuhause anrufen

der löschvorgang würde nicht länger dauern als das löschen einer datei, das macht aber in der regel der virenschutz automatisch 

könnte er - z.b. ein anderes betriebssystem, oder ein nur lesbares betriebssystem - 

die downloads könnten nur durch compression beschleunigt werden - die phsysikalischen eigenschaften können nicht überwunden werden (schreibgeschwindigkeit des USB-Ports/ da spielt der Stick keine Rolle!)


Antwort
von noname68, 21

solche filme dienen in erster linie der unterhaltung, daher werden hier banale alltagsdinge gerne überspitzt und hochdramatisch aufgepeppt, um spannung aufzubauen und eine geschichte abzurunden. wirklichkeitsgetreu ist aber was anderes.

ein gutes, weil kostenpflichtiges internet-security-programm von einem der großen hersteller (kaspersky, norton, gdata usw) bietet fast 100% schutz.

ob es profis von geheimdiensten, der nsa oder auch hacker-freaks es schaffen, trotz firewall und schutzsoftware unbemerkt eine beliebigen pc zu hacken, wird dir niemand beantworten, das ist illegal und sollte in einem rechtstaat für behörden tabu sein.

aber es reicht meistens, wenn man die leute mit den bekannten lockmitteln dazu bringt, entweder auf dubiose webseiten-links zu klicken oder angebliche rechnungen/mahnungen/gewinngutscheine als email-anhang zu öffen, damit man den rechner kapern kann.

Kommentar von Sonie1969 ,

Die gängigen Schutzprogramme sind kein Schutz gegen einen gezielten Angriff. Wenn ich dir erzähle, was möglich ist, würdest du es mir nicht glauben. 

Im Auftrag des Behörden darf alles gehackt werden. Einziger Schutz ist Verschlüsselung, und die soll staatlich verboten werden. Der Bürger hat kein Recht auf Privatsphäre.

Die dubiosen Websiten sind keine gezielten Angriffe, sondern dienen Freizeithackern, ihr Taschengeld von ahnungslosen Menschen zu erleichtern. Generell gilt, klicke nie auf Sachen, die du nicht angefordert hast. Und formatiere deine Festplatte, wenn dein Rechner unaufgefordert anfängt Funktionen auszuführen.

Antwort
von gonzo1233, 8

Wer als Agent einen Datenstick mit Windows öffnet hat schon verloren.

Letzthin habe ich in einem Fachartikel gelesen, dass internationale Hotelangestellte über einen USB Stift verfügen, der lediglich an den Windows-Rechner des Reisenden angeschlossen werden muss. Wird dann der Rechner eingeschaltet (nur power on - ein Passwort ist nicht nötig), sind nach 60 Sekunden alle relevanten Daten auf dem Stift für die Auswertung durch den Landesdienst. Wenn der Stift sein eigenes Betriebssystem mitbringt (Linux Stifte können das), merkt das Rechnerbetriebssystem nichts von der Kopie.

Virenscanner helfen bei aktuellen Schädlingen nichts, da diese (laut den Herstellern) nur 45% der alten Schädlinge finden, bei neuen Schädlingen (jünger als 10 Tage) geht die Erkennungsrate zudem gegen Null (sagt Stiftung Warentest).

Kommentar von Sonie1969 ,

also das mit dem usb-stick und 60 sekunde ist blödsinn - so schnell ist keine festplatte - und wenn die daten auf der platte verschlüsselt sind, hat auch das alternativbetriebsystem erstmal keinen zugriff. lediglich ein dump der platte wäre möglich, der dann zeitaufwendig dechifriert werden könnte... 

bei den viren/würmern/trojaner ist das so - wenn da etwas handgeschriebenes kommt, erkennt das kein virenscanner. es gibt versuche, die solche programme an ihren handlungen zu erkennen. aber generell ist man da verloren.

Kommentar von gonzo1233 ,

Hallo Sonie, das mit dem bootbaren USB Stift solltest du mal ausprobieren (in der Normal- anstatt der Geheimdienst-Variante).

Es ist cool ein Betriebssystem auf dem Stift zu haben, das jeden Rechner starten kann. Alle Daten landen wieder auf dem Stift, auf Windows ist uneingeschränkter Zugriff möglich (außer bei verschlüsselten Platten - wie du scharfsinnig  erkanntest). Es ist kein Unterschied bei der Bedienung zu erkennen verglichen mit einer HD Installation.

So habe ich es wie folgt gemacht (mit Mint, Ubuntu Knoppix):

Festplatte abgekoppelt, Linux von DVD gebootet, Install angewählt, ganz normal installiert - das OS landet dann auf dem Stift.

Mit den freien Betriebssystemen hast du ungeahnte Möglichkeiten.

Die vielen Einschränkungen und Nutzerbehinderungen (Spionage, Aktivierung, Verbort von Reverseengineering...) wie bei Windows gibt es glücklicherweise bei den nutzerfreundlichen GPL-Betriebssystemen nicht.

Antwort
von martin0815100, 8

Wie meine Vorredner schon gesagt haben sind die Darstellungen weit von der Realität entfernt.

Wenn Du mal eine sehr realistische Darstellung eines Hackers sehen willst, dann schau dir die Serie Mr. Robot (Christian Slater usw.) an. Die ist auch unabhängig vom Thema sehr gut. Aber hier merkt man, dass die Leute sehr gute Berater haben. Es wird insgesamt alles sehr realistisch gezeigt.

Who Am I ist ein deutscher Film der Mr. Robot nahe kommt. Er ist in weiten Zügen realistisch nicht ganz so genau wie Mr Robot ("er kann Assembler, o mein Gott ..." aber immerhin.

Sonst ist meist nur Unsinn unterwegs...

Keine passende Antwort gefunden?

Fragen Sie die Community